Изучение современных методов криптоанализа. Бабенко Л.К - 17 стр.

UptoLike

17
Эту таблицу следует читать слева направо. Каждый ее элемент идентифи-
цирует позицию бита исходных данных в генерируемой выходной последова-
тельности. Иными словами, первым битом в выходной последовательности бу-
дет третий бит исходной последовательности, вторымпятый и т.д. Напри-
мер, в соответствии с данной таблицей ключ (1010000010) будет преобразован к
виду (1000001100). После этого отдельно для первых пяти битов и отдельно для
вторых выполняется циклический сдвиг влево (LS-1), который еще называют
вращением. В нашем случае в результате будет получена последовательность
(00001 11000).
Затем применяется перестановка P8, в результате которой из 10-битового
ключа сначала выбираются, а затем переставляются 8 битов по следующему
правилу табл. 2.2.
Таблица 2.2
P8
6 3 7 4 8 5 10 9
В результате этой операции получается подключ (K
1
). В нашем примере он
будет иметь вид (10100100).
Теперь нужно вернуться к двум 5-битовым строкам, полученным в резуль-
тате применения функций LS-1, и выполнить с каждой из этих строк цикличе-
ский сдвиг влево на две позиции (LS-2). В нашем конкретном случае значение
(00001 11000) будет преобразовано к виду (00100 00011). Наконец, применив к
полученной в результате последовательности
перестановку Р8, получим под-
ключ К
2
. Для нашего примера результатом будет (01000011).
2.2. Шифрование S-DES
На рис 2.2 представлена более подробная схема алгоритма шифрования S-
DES. Как уже упоминалось, процесс шифрования представляет собой последо-
вательное выполнение пяти операций, которые мы рассмотрим здесь, каждую в
отдельности.
2.2.1. Начальная и завершающая перестановки
На вход алгоритма поступает 8-битовый блок открытого текста, к которо-
му
применяется начальная перестановка, заданная функцией IP табл. 2.3.
Таблица 2.3
IP
2 6 3 1 4 8 5 7